Newsletter
Whitepaper
Webinare
eBooks
Podcast
Newsletter
Whitepaper
Webinare
eBooks
Podcast
IT-Awards
Berichterstattung
Background/Promotion
Specials
Rechtssicheres Cloud Computing
Campus & Karriere
Definitionen
Open Telekom Cloud
Applikationen
Services
Plattformen
Sicherheit
Storage
Strategie
Development
CIO Briefing
Kompendien
Mediathek
Bilder
Anbieter
Akademie
IT-Awards
Berichterstattung
Background/Promotion
Aktuelle Beiträge aus
"IT-Awards"
IT-Awards 2025
Die beliebtesten Anbieter souveräner Clouds 2025
IT-Awards 2025
Das sind die Gewinner der IT-Awards 2025
Heute Abend werden die Gewinner der Leserumfrage ausgezeichnet
Große Bühne für die IT-Awards 2025
Specials
Rechtssicheres Cloud Computing
Recht und Datenschutz
Lösungsansätze
Initiativen
Campus & Karriere
Tools & Lizenzen
Workshops & Karriere
Forschung & Lehre
Definitionen
Open Telekom Cloud
DSGVO - Datenschutz Grundverordnung
Open Stack
Use Cases
Aktuelle Beiträge aus
"Specials"
Definition: Gesetze systematisch in maschinenlesbare Form bringen
Was ist Law as Code?
Definition: Cloud-Architektur mit abstrahierter Steuerungsschicht
Was ist eine Supercloud?
Definition: Unklare Cloud-Kategorie für KI-Workloads oder spezielle Souveränitätsmerkmale
Was ist eine Neocloud?
Applikationen
Aktuelle Beiträge aus
"Applikationen"
Software für Asset Lifecycle Intelligence
Hexagon-Spin-off Octave plant Marktstart
Lokale Datenhaltung als Voraussetzung für den EU-Markt
Workday bringt CLM mit Datenresidenz in Frankfurt
API-Sicherheit kritische Herausforderung der KI-Ära
Wie KI-gesteuerte Angriffe Unternehmen gefährden
DSAG sieht Potenzial, mahnt aber Transparenz an
SAP strukturiert das Service- und Supportportfolio neu
Services
Aktuelle Beiträge aus
"Services"
Mehrheit der Unternehmen kämpft mit Veränderungsmüdigkeit
Wachsende interne Spannungen in Deutschlands Unternehmen
Organisatorische Defizite gefährden Compliance mehr als Technik
Wie Vorlagen Compliance-Hürden meistern und Audits beschleunigen
Digitale Resilienz und Cybersecurity
BSI: Zertifizierung bleibt auch nach Software-Updates belastbar
Digitale Souveränität mit ownCloud-Fork
OpenCloud als souveräne Filesharing- und Kollaborationsplattform
Plattformen
Aktuelle Beiträge aus
"Plattformen"
Jenseits von Containern und VMs
Der Aufstieg der KI-nativen Cloud
„Compliance-Meilenstein“: SOC 2, C5 und sieben ISO-Zertifizierungen
Neue EU-Sovereign-Cloud von AWS legt erste Prüfberichte vor
Künstliche Intelligenz in Extremsituationen
Warum KI auf den Mond schießen, wenn man sie auch versenken kann?
Industrielle IT-Orchestrierung und Cloud-Integration
Der Manufacturing Service Bus: Enabler für IT/OT-Integration im Shopfloor
Sicherheit
Aktuelle Beiträge aus
"Sicherheit"
Organisatorische Defizite gefährden Compliance mehr als Technik
Wie Vorlagen Compliance-Hürden meistern und Audits beschleunigen
Definition: Gesetze systematisch in maschinenlesbare Form bringen
Was ist Law as Code?
Toms Wochentipp: Automatische Tenant-Aktivierung und Steuerung über passkeyType
Microsoft führt Passkey-Profile in Entra ID ein
„Compliance-Meilenstein“: SOC 2, C5 und sieben ISO-Zertifizierungen
Neue EU-Sovereign-Cloud von AWS legt erste Prüfberichte vor
Storage
Aktuelle Beiträge aus
"Storage"
Wasabi Cloud Storage Index
Gebührenerhöhung setzt Cloud-Budgets unter Druck
Abschied von Storage
Pure Storage erfindet sich als Everpure neu
Der Cloud zu vertrauen, reicht nicht aus
Sieben Gründe, warum Unternehmen Microsoft-365-Backups brauchen
Nicht hackbarer Datenspeicher
Dwinity launcht Blockchain Cloud
Strategie
Aktuelle Beiträge aus
"Strategie"
Mehrheit der Unternehmen kämpft mit Veränderungsmüdigkeit
Wachsende interne Spannungen in Deutschlands Unternehmen
Software für Asset Lifecycle Intelligence
Hexagon-Spin-off Octave plant Marktstart
Lokale Datenhaltung als Voraussetzung für den EU-Markt
Workday bringt CLM mit Datenresidenz in Frankfurt
Großes Potenzial im Softwaremarkt liegt brach
Geht Software noch ohne „as-a-Service“?
Development
Aktuelle Beiträge aus
"Development"
Jenseits von Containern und VMs
Der Aufstieg der KI-nativen Cloud
Digitale Resilienz und Cybersecurity
BSI: Zertifizierung bleibt auch nach Software-Updates belastbar
Definition: Gesetze systematisch in maschinenlesbare Form bringen
Was ist Law as Code?
API-Sicherheit kritische Herausforderung der KI-Ära
Wie KI-gesteuerte Angriffe Unternehmen gefährden
CIO Briefing
Kompendien
Mediathek
Bilder
Anbieter
Akademie
mehr...
Anmelden
Anbieter bearbeiten
NEC Deutschland GmbH
Reichenbachstr. 1 ⎢ 85737 Ismaning ⎢ Deutschland ⎢
Routenplaner
IT Business
Artikel
| 25.02.2022
Intelligente Oberflächen – starke, stabile drahtlose Signale
IP Insider
Artikel
| 08.02.2022
Intelligente Oberflächen – starke, stabile drahtlose Signale
Next Mobility
Artikel
| 09.08.2019
Japanisches „fliegendes Auto“ absolviert ersten Testflug
DataCenter-Insider
Artikel
| 12.04.2017
Morgenröte für Vektorrechner NEC Aurora
PROCESS
Artikel
| 12.06.2013
Fette Beute für Leckage-Jäger mit Wärmebildkameras
1